1 后台-/article/delete?articelId= 注入
全局搜索${,启用文件过滤并关注*Mapper.xml文件
单击进入ArticleMapper.xml。 SQL注入点位于第97行。直接使用$ 绑定参数。
找到该方法的声明位置
单击deleteArticleByIds 查看谁调用了它。调用ArticleDaoImpl
接下来点击deleteArticleByIds,最终到达ArticleServiceImpl的实现层。
单击deleteArticleByIds并返回控制器层并确保它最终是AdminArticleController。
查找相同文件,并根据RequestMapping确定目录路径。
文件路径+方法请求路径
最后形成/admin/article/delete
接下来,检查传递了哪些参数以及如何传递这些参数。
根据这个语法,检索传入参数articelId。
最后形成完整的路径和传递的参数。
/admin/article/delete?articelId
后台抓取已删除文章的数据包
sqlmap
2 后台-/admin/website/delImages?imageId=
这是直接将路径中的字符作为参数传递而导致的注入。
按照上面的其余说明将位置移动到那里
捕获数据包并将其传递给sqlmap
#Inxedu 以上关于在线教育系统SQL注入代码审计的信息摘自网络,供大家参考。相关信息请参见官方公告。
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/94009.html